تتيح لك الشبكة الخاصة الظاهرية (VPN) ل IPSec (الشبكة الخاصة الظاهرية) إمكانية الوصول عن بعد بشكل آمن إلى موارد الشركة من خلال إنشاء نفق مشفر عبر الإنترنت.
الهدف من هذا المستند هو توضيح كيفية تكوين خادم IPSec VPN على RV130 و RV130W.
ملاحظة: أحلت لمعلومة حول كيف أن يشكل IPSec VPN نادل مع ال SHREW Soft VPN زبون على RV130 و RV130W، المقالة إستعمال Shrew Soft VPN زبون مع IPSec VPN نادل على RV130 و RV130W.
· جدار حماية طراز VPN RV130W Wireless-N لاسلكي
· جدار حماية طراز RV130 VPN
· v1.0.1.3
الخطوة 1. سجل الدخول إلى الأداة المساعدة لتكوين الويب واختر VPN>خادم IPSec VPN > الإعداد. يتم فتح صفحة الإعداد.
الخطوة 2. حدد خانة الاختيار تمكين الخادم لتمكين الشهادة.
الخطوة 3. (إختياري) إذا كان موجه VPN أو عميل VPN الخاص بك خلف بوابة NAT، انقر فوق تحرير لتكوين محول NAT. وإلا، أترك إجتياز NAT معطلا.
ملاحظة: لمزيد من المعلومات حول كيفية تكوين إعدادات إجتياز NAT، ارجع إلى إعدادات نهج تبادل مفتاح الإنترنت (IKE) على موجهات RV130 و RV130W VPN.
الخطوة 4. أدخل مفتاحا يتراوح طوله بين 8 و 49 حرفا سيتم إستبداله بين الجهاز ونقطة النهاية البعيدة في حقل مفتاح مشترك مسبقا.
الخطوة 5. من القائمة المنسدلة لوضع Exchange، أختر الوضع لاتصال IPSec VPN. رئيسي هو التقصير أسلوب. ومع ذلك، إذا كانت سرعة الشبكة منخفضة، فاختر الوضع مكافئ.
ملاحظة: ويتبادل الأسلوب العدواني معرفات نقاط نهاية النفق في نص واضح أثناء الاتصال، مما يتطلب وقتا أقل للتبادل ولكنه أقل أمانا.
الخطوة 6. من القائمة المنسدلة لخوارزمية التشفير، أختر طريقة التشفير المناسبة لتشفير المفتاح المشترك مسبقا في المرحلة 1. يوصى باستخدام AES-128 لتحقيق مستوى أمان عال وأداء سريع.يحتاج نفق VPN إلى إستخدام طريقة التشفير نفسها لكل من طرفيه.
يتم تحديد الخيارات المتاحة على النحو التالي:
· DES — معيار تشفير البيانات (DES) هو طريقة تشفير قديمة من فئة 56 بت ليست آمنة للغاية، ولكنها قد تكون مطلوبة للتوافق مع الإصدارات السابقة.
· 3DES — معيار تشفير البيانات الثلاثي (3DES) هو طريقة تشفير بسيطة 168 بت تستخدم لزيادة حجم المفتاح لأنه يقوم بتشفير البيانات ثلاث مرات. يوفر ذلك أمانا أكثر من DES ولكن أمان أقل من AES.
· AES-128 — يستخدم معيار التشفير المتقدم مع مفتاح 128-بت (AES-128) مفتاح 128-بت لتشفير AES. يتميز نظام التشفير المتطور (AES) بأنه أكثر سرعة وأمنا من نظام اكتشاف التشفير المتطور (DES). وبشكل عام، يعتبر معيار التشفير المتطور أكثر سرعة وأمنا من معيار تشفير البيانات الثلاثي (3DES). الطراز AES-128 أكثر سرعة ولكنه أقل أمانا من الطرازين AES-192 و AES-256.
· AES-192 — يستخدم AES-192 مفتاح 192-بت لتشفير AES. يتميز الطراز AES-192 بأنه أكثر بطئا وأمنا مقارنة بالطراز AES-128، كما أنه أسرع ولكن أقل أمانا من الطراز AES-256.
· AES-256 — يستخدم AES-256 مفتاح 256-بت لتشفير AES. يتميز الطراز AES-256 بأنه أكثر بطئا ولكنه أكثر أمانا من الطرازين AES-128 و AES-192.
الخطوة 7. من القائمة المنسدلة خوارزمية المصادقة، أختر طريقة المصادقة المناسبة لتحديد كيفية التحقق من صحة حزم رأس بروتوكول حمولة الأمان (ESP) للتضمين في المرحلة 1. يحتاج نفق VPN إلى إستخدام نفس طريقة المصادقة لكل من نهايتي الاتصال.
يتم تحديد الخيارات المتاحة على النحو التالي:
· MD5 — MD5 عبارة عن خوارزمية تجزئة أحادية الإتجاه تنتج ملخصا من فئة 128 بت. يتم حساب MD5 بشكل أسرع من SHA-1، ولكنه أقل أمانا من SHA-1. ولا يوصى باستخدام MD5.
· SHA-1 — SHA-1 عبارة عن خوارزمية تجزئة أحادية الإتجاه ينتج عنها ملخص 160 بت. يقوم SHA-1 بالحساب بشكل أبطأ من MD5، ولكنه أكثر أمانا من MD5.
· SHA2-256 — يحدد خوارزمية التجزئة SHA2 الآمنة باستخدام ملخص 256 بت.
الخطوة 8. من القائمة المنسدلة مجموعة DH، أختر مجموعة Diffie-Hellman (DH) المناسبة التي سيتم إستخدامها مع المفتاح في المرحلة 1. Diffie-Hellman هو بروتوكول تبادل مفاتيح مشفر يتم إستخدامه في الاتصال لتبادل مجموعات المفاتيح المشتركة مسبقا. يتم تحديد قوة الخوارزمية بواسطة وحدات بت.
يتم تحديد الخيارات المتاحة على النحو التالي:
· المجموعة 1 (768 بت) — تحسب المفتاح أسرع، لكنها الأقل أمانا.
· المجموعة 2 (1024-بت) — تحسب المفتاح أبطأ، لكنه أكثر أمانا من المجموعة 1.
· المجموعة 5 (1536 بت) — تحسب المفتاح بطئ، لكنها الأكثر أمانا.
الخطوة 9. في حقل مدة حياة IKE SA، أدخل الوقت، بالثواني، الذي يكون فيه مفتاح IKE التلقائي صالحا. وبمجرد انتهاء هذه الفترة، يتم التفاوض تلقائيا على مفتاح جديد.
الخطوة 10. من القائمة المنسدلة المحلية IP، أختر Single إذا كنت ترغب في أن يصل مستخدم شبكة LAN محلي واحد إلى نفق VPN، أو أختر الشبكة الفرعية إذا كنت تريد أن يكون العديد من المستخدمين قادرين على الوصول إليها.
الخطوة 11. إذا تم إختيار الشبكة الفرعية في الخطوة 10، فأدخل عنوان IP للشبكة الفرعية في حقل عنوان IP. إذا تم إختيار single في الخطوة 10، فأدخل عنوان IP الخاص بالمستخدم الأحادي وتخطي إلى الخطوة 13.
الخطوة 12. (إختياري) إذا تم إختيار الشبكة الفرعية في الخطوة 10، فأدخل قناع الشبكة الفرعية للشبكة المحلية في حقل قناع الشبكة الفرعية.
الخطوة 13. في حقل مدة بقاء IPSec SA، أدخل الوقت بالثواني الذي يظل فيه اتصال VPN نشطا في المرحلة 2. بمجرد انتهاء هذه الفترة، تتم إعادة التفاوض على اقتران أمان IPSec لاتصال VPN.
الخطوة 14. من القائمة المنسدلة خوارزمية التشفير، أختر طريقة التشفير المناسبة لتشفير المفتاح المشترك مسبقا في المرحلة 2. يوصى ب AES-128 لتحقيق الأمان العالي والأداء السريع له.يحتاج نفق VPN إلى إستخدام طريقة التشفير نفسها لكل من طرفيه.
يتم تحديد الخيارات المتاحة على النحو التالي:
· DES — معيار تشفير البيانات (DES) هو طريقة تشفير قديمة إصدار 56 بت وهي الأقل أمانا ولكنها قد تكون مطلوبة للتوافق مع الإصدارات السابقة.
· 3DES — معيار تشفير البيانات الثلاثي (3DES) هو طريقة تشفير بسيطة 168 بت تستخدم لزيادة حجم المفتاح لأنه يقوم بتشفير البيانات ثلاث مرات. يوفر ذلك أمانا أكثر من DES ولكن أمان أقل من AES.
· AES-128 — يستخدم معيار التشفير المتقدم مع مفتاح 128-بت (AES-128) مفتاح 128-بت لتشفير AES. يتميز نظام التشفير المتطور (AES) بأنه أكثر سرعة وأمنا من نظام اكتشاف التشفير المتطور (DES). وبشكل عام، يعتبر معيار التشفير المتطور أكثر سرعة وأمنا من معيار تشفير البيانات الثلاثي (3DES). الطراز AES-128 أكثر سرعة ولكنه أقل أمانا من الطرازين AES-192 و AES-256.
· AES-192 — يستخدم AES-192 مفتاح 192-بت لتشفير AES. يتميز الطراز AES-192 بأنه أكثر بطئا وأمنا مقارنة بالطراز AES-128، كما أنه أسرع ولكن أقل أمانا من الطراز AES-256.
· AES-256 — يستخدم AES-256 مفتاح 256-بت لتشفير AES. يتميز الطراز AES-256 بأنه أكثر بطئا ولكنه أكثر أمانا من الطرازين AES-128 و AES-192.
الخطوة 15. من القائمة المنسدلة لخوارزمية المصادقة، أختر طريقة المصادقة المناسبة لتحديد كيفية التحقق من صحة حزم رأس بروتوكول حمولة الأمان (ESP) للتضمين في المرحلة 2.يحتاج نفق VPN إلى إستخدام نفس طريقة المصادقة لكل من طرفيه.
يتم تحديد الخيارات المتاحة على النحو التالي:
· MD5 — MD5 عبارة عن خوارزمية تجزئة أحادية الإتجاه تنتج ملخصا من فئة 128 بت. يتم حساب MD5 بشكل أسرع من SHA-1، ولكنه أقل أمانا من SHA-1. ولا يوصى باستخدام MD5.
· SHA-1 — SHA-1 عبارة عن خوارزمية تجزئة أحادية الإتجاه ينتج عنها ملخص 160 بت. يقوم SHA-1 بالحساب بشكل أبطأ من MD5، ولكنه أكثر أمانا من MD5.
· SHA2-256 — يحدد خوارزمية التجزئة SHA2 الآمنة باستخدام ملخص 256 بت.
الخطوة 16. (إختياري) في حقل مجموعة مفاتيح PFS، حدد خانة الاختيار تمكين. تعمل السرية التامة لإعادة التوجيه (PFS) على إنشاء طبقة أمان إضافية لحماية بياناتك من خلال ضمان توفر مفتاح DH جديد في المرحلة 2. تتم العملية في حالة تعرض مفتاح DH الذي تم إنشاؤه في المرحلة الأولى للخطر أثناء النقل.
الخطوة 17. من القائمة المنسدلة لمجموعة DH، أختر مجموعة Diffie-Hellman (DH) المناسبة التي سيتم إستخدامها مع المفتاح في المرحلة 2.
يتم تحديد الخيارات المتاحة على النحو التالي:
· المجموعة 1 (768 بت) — تحسب المفتاح أسرع، لكنها الأقل أمانا.
· المجموعة 2 (1024-بت) — تحسب المفتاح أبطأ، لكنه أكثر أمانا من المجموعة 1.
· المجموعة 5 (1536 بت) — تحسب المفتاح بطئ، لكنها الأكثر أمانا.
الخطوة 18. انقر فوق حفظ" لحفظ الإعدادات.
لمزيد من المعلومات، راجع الوثائق التالية:
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
10-Dec-2018
|
الإصدار الأولي |